Document 4209094

advertisement
Введение ..................................................................................................................................... 2
Теоретическое введение ............................................................................................................ 2
2.1
Сдвиговый регистр ............................................................................................................ 2
2.2
Шифрование и расшифрование сообщений .................................................................... 4
2.3
Криптоанализ...................................................................................................................... 4
3
Лабораторная работа.................................................................................................................. 6
3.1
Задание на лабораторную работу ..................................................................................... 6
3.2
Общее описание лабораторной работы ........................................................................... 7
3.2.1
Общий вид окна учебной программы ...................................................................... 7
3.2.2
Требования к размещению файлов .......................................................................... 8
3.2.3
Необходимые знания ................................................................................................. 8
3.3
Загрузка варианта ............................................................................................................... 9
3.4
Выбор вероятных составляющих ..................................................................................... 9
3.5
Нахождение вероятной части ключа .............................................................................. 11
3.6
Определение положения отводов ................................................................................... 11
3.7
Поиск начального заполнения ........................................................................................ 13
3.8
Получение гаммы ............................................................................................................. 15
3.9
Получение открытого текста .......................................................................................... 15
3.10 Отчет о проделанной работе ........................................................................................... 16
3.11 Сообщения выдаваемые в процессе работы .................................................................. 17
3.11.1 Сообщения об ошибках ........................................................................................... 17
3.11.2 Сообщения-вопросы ................................................................................................ 19
3.11.3 Критические ошибки ............................................................................................... 20
3.12 Пример .............................................................................................................................. 21
4
Рекомендуемая литература ..................................................................................................... 26
Приложение 1.Таблица кодировки символов................................................................................27
Приложение 2.Вероятности биграмм в тексте..............................................................................28
1
2
1
1 Введение
Целью работы является получение практических навыков криптоанализа аддитивных
двоичных шифров методом вероятных слов. Для того, чтобы не загромождать основную
цель рутинными действиями в данной работе были сделаны некоторые упрощения по
сравнению с реальными ситуациями. Такими упрощениями являются:
 Заранее известная длина регистра
 Короткое сообщение
 Выбор только из наиболее вероятных биграмм (8 штук)
2 Теоретическое введение
2.1 Сдвиговый регистр
Сдвиговый регистр представляет собой набор ячеек, которые последовательно
связаны между собой в одном направлении (положим, что это связь от младших номеров к
старшим). Ячейки могут находиться в двух состояниях: нуль или единица. Регистр может
быть представлен в виде схемы или задан формулой (например формулой положения
отводов или формулой ячеек).
Длина регистра - количество ячеек в наборе, а состояние регистра это состояние его ячеек в
данный момент.
Линейная обратная связь говорит о том, что после одного такта работы регистра (сдвига
содержимого на одну ячейку вправо) старшая ячейка будет заполнена особым образом, а
именно: заполнение старшей ячейки на к-ом шаге представляет собой сумму по модулю 2
содержимого остальных ячеек у которых имеются отводы на шаге к-1.
Такт работы регистра представляет собой последовательную запись содержимого
предыдущей ячейки в последующую (т.е. содержимое ячейки i записывается в i+1 ячейку).
При этом содержимое L-той ячейки будет представлять собой часть выходной
последовательности (гаммы, ключевой последовательности), а старшая ячейка заполняется
способом описанным выше.
Первоначальное заполнение ячеек регистра называется начальное заполнение и представляет
собой состояние ячеек перед началом работы регистра (порождения гаммы). Начальное
заполнение является, наряду с положением отводов в регистре, элементом определяющим
выходную последовательность. Зная начальное заполнение и конфигурацию(положение
отводов и длину) регистра, можно породить выходную последовательность. Существует
одно особое начальное заполнение регистра - нулевое заполнение, при данном начальном
заполнении выходная последовательность будет представлять собой исключительно нули
при любой конфигурации регистра.
Выходная последовательность (ключевая последовательность, гамма) - результат работы
сдвигового регистра, представляющая собой последовательность битов (нулей и единиц),
каждый из которых является состояниями L-той ячейки регистра на определенном такте
работы. Т.е. после i тактов работы регистра будет получена гамма длины i, однако из-за
конечности числа состояний регистра (если длина регистра L, то количество различных
состояний для регистра 2L) максимальная длина гаммы равна 2L-1. После порождения гаммы
такой длины (после такого количества тактов работы) заполнение регистра будет
представлять собой начальное заполнение и, как следствие, вырабатываемая гамма будет
2
повторяться. Однако регистр не в каждой конфигурации способен принимать все различные
состояния.
Формульное задание регистра. Для удобства записи сдвиговый регистр с линейной обратной
связью может быть задан формулой. При этом он может быть задан либо формулой своих
отводов h(х), либо формулой ячеек С(D). Эти формулы однозначно задают регистр и можно
легко перейти от одной формулы к другой. Формула для отводов представляет собой
полином h(х), где коэффициент перед каждым слагаемым указывает на наличие (если это 1)
или отсутствие (если это 0) отвода в регистре. Формула ячеек C(D) представляет собой также
полином, однако коэффициент перед каждым слагаемым указывает на наличие отвода у
соответствующей ячейки. Принято нумеровать ячейки слева направо от 1 до L, а отводы в
обратном порядке от L до 0, таким образом у 1 ячейки имеется отвод c номером L-1, а у Lтой ячейки отвод имеет номер 0. Отвод с номером L является отводом обратной связи, он как
бы находится у фиктивной ячейки 0 (которая представляется в формуле C(D) как слагаемое
равное 1). Таким образом если имеется формула отводов h(x)=hLxL+hL-1xL-1…+
+h2x2+h1x1+h01, где hi = 0 или 1, причем h0 ≠ 0, а hL = 1, xi – формальная переменная
символизирующая отвод, то она задает регистр длины L, то есть в регистре L ячеек.
Пример:
Пусть имеется регистр заданный формулой отводов: h(x)=x3+x2+1 (или формулой
ячеек С(D)=1+D+D3) и схемой:
D1
D2
D3
Выход
h3
h2
h0
Зададим начальное заполнение регистра:
Номер ячейки
Заполнение
D1
0
D2
1
D3
0
Рассмотрим состояние ячеек на каждом такте работы, вплоть до 7-го
Номер такта
Заполнение ячеек
Выходная
посD1
D2
D3
ледовательнос
ть
0
0
1
0
1
0
0
1
0
2
1
0
0
1
3
1
1
0
0
4
1
1
1
0
5
0
1
1
1
6
1
0
1
1
7
0
1
0
1
Как видно из таблицы на 7 такте работы регистр перешел в первоначальное состояние и
последующая гамма будет повторять уже порожденную, а именно 0 1 0 0 1 1 1.
Для регистра данной длины гамма является максимальной, т.е. 23-1=7.
3
2.2 Шифрование и расшифрование сообщений
Гамма порождаемая сдвиговыми регистрами является очень удобным ключом для
шифрования информации представленной в двоичной форме. Метод, в основе которого
лежит шифрование сообщений при помощи гаммы, называется метод гаммирования. Его
суть заключается в том, что сообщение представленное в двоичной форме длины R
складывается побитно по модулю 2 с гаммой такой же длины R. В результате получается
бинарная последовательность - шифрограмма.
Это можно представить как схему:
ГКП
G
+
E
M
где
ГКП – генератор ключевой последовательности (сдвиговый регистр);
G – гамма;
M – открытый текст;
E – шифрограмма.
Для того, чтобы расшифровать шифрограмму, необходимо знать гамму, при помощи
которой сообщение было зашифровано. Расшифровка производится также как и
шифрование, а именно: шифрограмма длины R складывается побитно по модулю 2 с гаммой,
при помощи которой было произведено шифрование, такой же длины R. В результате
получается бинарная последовательность - двоичное представление открытого текста.
Это можно представить схемой:
G
+
M
E
2.3 Криптоанализ
Сдвиговые регистры с линейной обратной связью порождают ключевые
последовательности распределение отдельных элементов (единиц, нулей, пар единиц
единица-нуль и т.д.) которых близко к равномерному (т.е. сдвиговый регистр имитирует
работу криптостойкой системы одноразового шифрования). Нападения на такие ключи
требуют больших затрат, однако нападения на сам сдвиговый регистр не сложны. Для таких
нападений применяется атака с частью известного открытого текста.
В общем случае криптоаналитику не известны ни длина регистра L, ни положение
отводов. Этот случай является самым общим и приходится выдвигать гипотезы
относительно длины регистра и проверять каждую из них. Существует алгоритм, который
позволяет по заданной длине бинарной последовательности определить наименьший
регистр, который мог бы породить данную последовательность. Это алгоритм БерлекэмпаМесси. Кроме длины регистра этот алгоритм дает возможность определить конфигурацию
регистра по формуле его ячеек, то есть это дает возможность использовать данный алгоритм
и в другом случае, когда известна длина регистра, но не известно положение отводов. Также
существует случай, когда криптоаналитику известна длина регистра и известно положение
отводов, но этот случай является упрощением случая при неизвестных отводах, то есть нет
4
необходимости отыскивать конфигурацию регистра и для криптоанализа достаточно i бит.
Рассмотрим более подробно случай с известной длиной регистра и неизвестным положением
отводов.
Для того, чтобы получить ключевую последовательность порожденную регистром А
и при помощи которой было зашифровано сообщение M необходимо знать в длину регистра
L и 2L бит открытого текста. Этого количества открытого текста достаточно для
определения положения отводов в регистре, получения начального заполнения регистра и,
как следствие, получения гаммы G порожденной для шифрования сообщения M. А имея
гамму, как было сказано выше, не сложно расшифровать текст.
Предположим у нас имеется 2L бит открытого текста и регистр длины L. Рассмотрим
детально процесс отыскания гаммы G:
*
Отыскание части ключевой последовательности. Известная часть открытого текста
длины 2L бит складывается по модулю 2 с частью шифрограммы длины 2L начиная с
позиции k (полагаем, что в самом начале k=0). Таким образом мы получаем вероятную часть
ключа, т.е. предполагаем, что полученная последовательность является частью ключа.
*
Отыскание отводов в регистре.
Алгоритм основанный на нахождении матрицы А.
Известная часть ключевой последовательности G имеет длину 2L. Представим G как
g0g1...g2L-2g2L-1 . Составим из последовательности G L+1 вектор-столбец следующим
образом: вектор-столбец S(1)=gL-1gL-2...g1g0, вектор-столбец S(2)= gLgL-1...g2g1 , векторстолбец S(3)= gL+1gL...g3g2 , ... , вектор-столбец S(L)= g2L-2g2L-3...gLgL-1 , вектор-столбец
S(L+1)= g2L-1g2L-2...gL+1gL. Из составленных вектор-столбцов составим 2 матрицы Х1 и Х2:
матрица Х1=|S(1),S(2), ... ,S(L)|, Х2=|S(2),S(3), ... ,S(L+1)|. Эти матрицы связаны
соотношением Х2=А*Х1 mod 2, где А-матрица размером LxL, которая определяет
положение отводов в регистре с обратной связью. Матрица А всегда имеет специальный
вид: в первой строке отражена последовательность отводов в регистре, непосредственно под
главной диаганалью располагаются единицы, а в остальных позициях располагаются нули.
Доказано, что матрицу А можно найти как А=Х2*(Х1-1) mod 2 (для обращения матрицы Х1
можно воспользоваться, например, алгоритмом Гаусса). Таким образом по первой строке в
матрице А однозначно находится положение отводов в регистре.
Кроме данного способа нахождения отводов в регистре, как было ранее сказано,
существует также другой способ – алгоритм Берлекэмпа-Месси.
Алгоритм Берлекэмпа-Месси
Введем обозначения:
G=g0 g1 … gq-1 gq – часть ключевого потока длины 2L, то есть q=2L-1;
C(D)=1+c1D+…+cLDL – многочлен задающий ячейки регистра, который выдал
гамму S
;
d – расхождение;
T(D), B(D) – вспомогательные многочлены;
L – переменная определяющая длину регистра;
m – вспомогательная переменная
N – счетчик шагов
AB – B записывается в А
Входные данные: двоичная последовательность G дины q
Выходные данные: С(D)
1. Инициализация. C(D)  1, L  0, m  -1, B(D)  1, N  0
2. Пока (N < q) выполнять
2.1 Вычисление расхождения d.
d  (gN + Li=1ci*gN-i ) mod 2
2.2 Если d=1, тогда
5
T(D)  C(D), C(D)  C(D)+B(D)*DN-m
Если L  N/2, тогда L  N+1-L, m  N, B(D)  T(D)
2.3 N  N+1
3. Выход С(D).
Для упрощения записей предлагается пользоваться таблицей следующего вида:
SN
-
D
-
T(D)
-
C(D)
1
L
0
m
-1
B(D)
1
N
0
1
После выполнения всех шагов алгоритма в последней строке столбца C(D) будет
получена формула задающая ячейки регистра, породившего входную гамму. То есть как и в
предыдущем алгоритме положение отводов найдено.
*
Отыскание начального заполнения. Имея положение отводов, найдем начальное
заполнение, которое использовалось для порождения гаммы. Заполним ячейки регистра
битами из части известной ключевой последовательности: ячейку №L заполним битом g0,
ячейку №L-1 битом g1, ... , ячейку №1 битом sL-1 (остальная часть последовательности
является избыточной). Воспользуемся рекуррентными соотношениями (разностными
уравнениями) вида:
k
 hjgi+j-1=0
j=0
где h – коэффициенты формулы H(x), задающей положение отводов, g – бит ключевой
гаммы.
Используя данные уравнения можно получить начальное заполнение регистра, то есть
заполнение которое было k-1 шаг назад. Кроме данного способа, для простых случаев,
можно начертить таблицу состояний каждой ячейки в каждий момент времени, однако для
регистров с большой длиной таблица является неприемлемой из-за возможной громоздкости
и вероятного наличия ошибок.
*
Отыскание гаммы. Нам известно начальное заполнение и положение отводов, таким
образом мы можем породить гамму необходимой длины.
Таким образом, имея гамму и зашифрованный текст мы можем получить открытый текст
(побитовым сложением). Если открытый текст не удовлетворяет каким-либо требованиям
(например, не является осмысленным), то необходимо выбрать новую вероятную часть
гаммы или новый вероятную часть открытого текста и повторить вышеописанные действия.
Для случая при неизвестной длине регистра необходимым является использование
алгоритма Берлекэмпа-Месси. Для случая с известным положением отводов, шаг
определения отводов выпадает.
3 Лабораторная работа
3.1 Задание на лабораторную работу
Заданием для данной лабораторной работы является отыскание открытого текса
зашифрованного методом гаммирования при помощи сдвигового регистра с линейной
обратной связью. Для сдачи работы необходимо предоставить текст файла отчета. После
получения верного открытого текста необходимо по найденной части ключа вручную
определить положение отводов в регистре при помощи алгоритма Берлекэмпа-Месси и
6
представить таблицу вывода для проверки. Необходимо заметить, что это является
обязательным шагом уже после нахождения верного открытого текста. Для промежуточных
нахождений положений отводов в регистре алгоритм Берлекэмпа-Месси использовать
необязательно, можно воспользоваться методом, основанным на нахождении обратной
матрицы.
3.2 Общее описание лабораторной работы
Целью работы является приобретение практических навыков криптоанализа
аддитивных шифров.
Результатом работы является получение осмысленного открытого текста из
зашифрованного сообщения при помощи учебной программы, называемой «Криптоанализ
аддитивного шифра LSR». Лабораторная работа представляет собой исполняемый файл
LSR.exe (учебная программа) и набор из 25 вариантов задания (зашифрованный текст).
3.2.1 Общий вид окна учебной программы
Программа LSR.exe представляет собой исполняемый файл, который запускается
двойным нажатием на пиктограмму
Рис 1. Пиктограмма LSR
После чего на экране появляется диалоговое окно, представляющее собой окно
лабораторной работы (рабочее окно).
Рис 2. Внешний вид окна LSR
Рабочее окно лабораторной работы разделено на 7 блоков, которые представляют собой
отдельно последовательно выполняемые шаги лабораторной работы и блок управления.
Работа последующих блоков базируется на результатах работы предыдущих.
7
Кратко перечислим и поясним эти блоки:
 Вариант. Блок предназначен для загрузки внешнего файла варианта в
соответствии с выбранным номером, отображения текста задания
(подзаголовок Шифрограмма) в зашифрованном виде в битовом представлении
и выбора одной из наиболее вероятных биграмм (подзаголовок Вероятная
биграмма). Кроме того в блоке находятся кнопки управления «Предыдущая» и
«Следующая» для перехода к соответственно предыдущий и последующей
позиции, которая является вероятной позицией для биграммы;
 Сложение по модулю два. Блок предназначен для отыскания части вероятной
гаммы путем сложения по модулю два битового представления вероятной
биграммы и битового представления выбранной части зашифрованного текста;
 Положение отводов. Блок предназначен для ввода строки матрицы А, которая
определяет положение отводов в регистре, или указания положения отводов
путем заполнения соответствующих полей. Положение отводов определяется
студентом используя подпрограмму, которая вызывается нажатием кнопки
«Матрица А». Выполняющий составляет вектора S(1),…,S(8) и
подпрограмма, используя метод основанный на нахождении обратной матрицы
(с помощью метода Гаусса), находит матрицу обратную к Х1 и матрицу А
(значение первой строки, которой необходимо для определения положения
отводов).
 Начальное заполнение. Блок предназначен для поиска начального заполнения
выбранного регистра в соответствии с частью вероятной гаммы. Блок позволяет
моделировать работу регистра на некоторое число блоков назад (1 блок=8
шагов) и получать таким образом нужное начальное заполнение, которое так же
представлено в этом блоке;
 Гамма. Блок предназначен для получения и отображения гаммы, которая
получается используя вид регистра и его начальное заполнение;
 Открытый текст. Блок необходим для получения текстового представления
открытого текста, который получен сложением шифрованного текста и гаммы
по модулю 2 и последующей перекодировкой;
 Управление. Блок является вспомогательным. Он предназначен для
управлением автоматическим созданием файла отчета, нахождения матрицы А
(имеется кнопка «Матрицап А», вызывающая подпрограмму поиска матрицы
А) и для завершения работы (в данном блоке имеется кнопка «Выход»,
предназначенная для завершения лабораторной работы и закрытия рабочего
окна).
3.2.2 Требования к размещению файлов
Для запуска лабораторной работы необходимо наличие файла LSR.exe, для ее
выполнения нужен файл соответсвующего варианта (всего 25 различных вариантов  25
файлов). Файлы вариантов должны располагаться в том же каталоге, что и LSR.exe. Заметим,
что файл отчета lsr.log будет создаваться так же в том же каталоге.
3.2.3 Необходимые знания
Для успешного выполнения лабораторной работы требуются базовые знания в
области аддитивных шифров, в частности общие понятия о принципе действия линейного
сдвигового регистра, а также пользовательские навыки работы с ОС Windows. Изложенный
ранее краткий теоретический материал является достаточным для выполнения лабораторной
работы.
8
3.3 Загрузка варианта
Каждому студенту преподавателем назначается вариант, и в соответствии со своим
вариантом студент выполняет лабораторную работу.
Для загрузки соответствующего варианта предназначено поле выбора и кнопка
«Загрузить» в верхней части блока «Вариант»
Рис 3.Часть блока вариант
Выполняющий работу (студент) выбирает один из предложеных 25 номеров варианта и
нажимает кнопку «Загрузить»
Рис 4. Кнопка «Загрузить»
После нажатия кнопки в поле для чтения «Шифрограмма» появляется зашифрованный
текст в битовом представлении или возникает сообщение об ошибке (см. Сообщения
выдаваемые в процессе работы). Задачей выполняющего является расшифровка данного
текста.
Рис 5. Поле для чтения «Шифрограмма»
В поле для чтения «Шифрограмма» располагается двоичное представление
зашифрованного текста. Каждые восемь бит в совокупности представляют собой одну
закодированную букву. Ознакомиться с кодировкой можно в Приложении 1.
Всего в поле для чтения «Шифрограмма» представлено 16 закодированных букв (128
бит), таким образом зашифрованный текст представляет собой слово или фразу из 16
символов.
3.4 Выбор вероятных составляющих
Поскольку для дальнейшего расшифрования текста (а именно отыскания начального
заполнения еще неопределенного регистра) нам требуется 2*L бит гаммы (L – разрядность
регистра, в работе n=7  требуется 14 бит), то следующим шагом в выполнении работы
является определение вероятной биграммы и ее положения в зашифрованном тексте. Для
этого предназначено поле выбора «Вероятная биграмма»
9
Рис 6. Поле «Вероятна биграмма»
На выбор выполняющему работу предлагается 8 биграмм (ЕН, ЕТ, НА, НИ, ПР, РА,
СТ, ТО). Эти биграммы являются наиболее вероятными в русском языке, следовательно
хотябы одна из них должна содержатся в зашифрованном сообщении (см. полную таблицу
вероятностей биграмм в тексте в Приложении 2).
После выбора в поле «Текст» выроятной биграммы в соседнем поле для чтения
появится битовое представление этой биграммы, кроме того тоже битовое представление
появится в поле ввода «Вторая стр» блока «Сложение по модулю 2».
Рис 7. Выбранная биграмма
На этом выбор вероятной биграммы закончен. Теперь необходимо определить ее
положение в тексте. Будем последовательно перебирать все возможные положения данной
биграммы при помощи двух управляющих кнопок «Предыдущая» и «Следующая»
(подзаголовок Позиция в тексте).
Рис 7. Позиция в тексте и управляющие кнопки
При нажатии на кнопку «Следующая» или «Предыдущая» в левом поле рис 7
появится часть шифрограммы, которая соответствует позициям, номера которых появятся в
правом поле для чтения. Одновременно с этим поизойдет заполнение первого поля в блоке
«Сложение по модулю 2» содержимым левого поля.
После того как выбрана биграмма и ее положение (то есть заполнены два верхних
поля в блоке «Сложение по модулю 2»), в поле «=» блока «Сложение по модулю 2» появится
результат сложения.
На этом определение вероятного местоположения вероятной биграммы и части
вероятной гаммы закончен. Таким образом мы имеем предполагаемую биграмму, ее
предполагаемое местоположение и, вероятно, часть ключа. Дальнейшие шаги покажут нам
правильность или ошибочность выбора предполагаемых компонентов.
10
3.5 Нахождение вероятной части ключа
Данный шаг необходим для ручного сложения по модулю 2 собственных
компонентов, то есть на предыдущем шаге вероятная часть ключа была найдена
автоматически. Таким образом данное описание можно пропустить.
Для определения вероятной части ключа мы будем использовать блок «Сложение по
модулю 2» с внесенными в него на предыдущем шаге начальными данными (вероятной
биграммой и соответствующей ей части зашифрованного текста).
Рис 8. Блок «Сложение по модулю 2»
Поскольку для определения вероятной части гаммы достаточно простого сложения по
модулю два вероятной биграммы и соответствующей ей части зашифрованного текста, то
для получения необходимо нажать кнопку «+».
Рис 9. Кнопка «+» (сложить)
После чего в поле «=» появится искомая часть вероятной гаммы.
Рис 10. Поле «=» - результат сложения
Таким образом мы определили 16 бит ключевой последовательности, которые нужны
нам для отыскания положения отводов в регистре, начального заполнения регистра и, как
следствие, всей гаммы и открытого текста. Строго говоря, 2 бита из этой последовательности
являются избыточными, поскольку для определения положения отводов нужно 2*7=14 бит, а
для получения начального заполнения всего 7 бит, но в связи с выбранной кодировкой
символов приходится учитывать и эти 2 бита.
3.6 Определение положения отводов
Одним из ключевых шагов в выполнении работы является нахождение положения
отводов в регистре. В данной работе предполагается определение положения отводов при
помощи метода основанного на нахождении обратной матрицы методом Гаусса, используя
подпрограмму для обращения матрицы и нахождения матрицы А.
Для определения положения отводов выполняющему необходимо вызвать
подпрограмму нахождения матрицы А, нажатием кнопки «Матрица А».
11
Рис 11. Кнопка «Матрица А»
Затем в появившемся диалоговом окне необходимо заполнить поля представляющие
собой поля для ввода векторов-столбцов S(1)…S(8) (см. Теоретическое введение).
Рис 12. Окно подпрограммы для нахождения матрицы А
После корректного заполнения вышеуказанных полей, необходимо нажать кнопку
«Вычислить» и в соответствующих полях окна подпрограммы появятся строки
соттветствующие матрицам Х-1 и А.
Рис 13. Результат работы после нажатия на кнопку «Вычислить»
Следует отметить, что матрица А должна иметь специальный вид: первая строка –
определяет положение отводов, в остальных строках под главной диаганалью находятся
единицы, остальные нули. Если найденная матрица отличается по виду от вышеописанной,
12
то была допущена ошибка на ранних шагах (например выбрана ошибочная биграмма).
Строка 1 подраздела «Матрица А» является определяющей, то есть именно ее вид
определяет положение отводов и именно ее необходимо заносить в поле А1 блока положение
отводов, после выхода из подпрограммы (нажатием кнопки «Вернуться»).
Рис 14. Блок положение отводов
Поскольку для определение отводов существует, по крайней мере, два способа
определения положения отводов, то возможно 2 способа заполнения положения отводов.
Рассмотрим эти способы.
1) Если отводы были определены при помощи нахождения обратной матрицы, то
удобно ввести в поле «А1=» первую строку матрицы А, что будет являться
заданием положения отводов и будет продублировано в нижней части блока.
Регистр по условию лабораторной работы является 7-разрядным, то есть
первая строка матрицы А является последовательностью из 7 бит, каждый из
которых говорит о наличии (если бит равен 1) или отсутствии (если бит равен
0) отвода в регистре.
Рис 15. Строковое задание положения отводов
2) Если положение отводов были найдены другим способом, то удобно
непосредственно указать отводы присутствующие в регистре, то есть
активировать чек-бокс соответствующий присутствующему отводу, введенные
данные продублируются в строке «А1=»
Рис 16. Непосредственный выбор отводов
Необходимо внимательнее подходить к проблеме поиска отводов в регистре, так как
неправильное определение положения отводов влечет за собой неправильный результат.
3.7 Поиск начального заполнения
13
Для того, чтобы расшифровать текст необходима гамма такой же длины как и
зашифрованный текст. Для получения гаммы нам нужно знать начальное заполнение
регистра. Для определения начального заполнения в лабораторной работе используется блок
«Начальное заполнение».
Рис 17. Блок «Начальное заполнение»
Поскольку для получения начального заполнения необходимо промоделировать
обратную работу регистра, то существует кнопка «Моделировать», при нажатии на которую
происходит обратное моделирование работы регистра на заданное количество шагов,
которое задается в поле выбора «Количество блоков назад».
Рис 18. Кнопка «Моделировать»
Поскольку нецелесообразно моделировать обратную работу на число шагов не кратное 8
(так как 1 символ закодирован 8 битами), то число шагов заменено числом блоков. То есть 1
блок = 8 шагов, и при моделировании на 1 блок производится обратная работа на 8 шагов.
Выбор количества блоков назад ограничен 14 (для обеспечния отсутствия цикличности).
Выбор количества блоков на которое производится обратное моделирование важен для
правильности определения начального заполнения. Количество блоков для обратного
моделирования является первой цифрой в номере позиции вероятной биграммы (см.
Подзаголовок «Позиция в тексте» блока «Вариант» правое поле для чтения). То есть если
позиция представлена как 3-4 (то есть вероятная биграмма находится на позиции 3 и позиции
4), то обратное моделирование должно производиться на 3 блока назад.
После нажатия на кнопку «Моделировать» автоматически производится поиск
начального заполнения регистра. Для этого используются первые 7 бит строки «=» блока
«Сложение по модулю 2» и регистр из блока «Положение отводов» (точнее положение его
отводов). Полученный результат отображается в схематичном представлении ячеек регистра,
заполненных нулями или единицами.
Рис 19. Схематичное представление ячеек регистра
Кроме того для удобства выполнения работы сразу после нажатия кнопки
«Моделировать», если не произошло никаких ошибок заполняются поля в блоках «Гамма» и
«Открытый текст». Таким образом после нажатия кнопки «Моделировать» при правильном
выборе вероятной биграммы, ее положения в тексте и правильного определения
положения отводов получается открытый текст.
14
3.8 Получение гаммы
Для расшифрования сообщения нам необходимо получить гамму, которая
использовалась при зашифровке. Этот шаг выполняется автоматически при нажатии на
кнопку «Моделировать» из блока «Начальное заполнение». Для контроля за правильностью
гаммы предназначен блок «Гамма»
Рис 20. Блок «Гамма»
Гамма представляет собой последовательность 128 двоичных символов, которые
выводятся в поле для чтения «Гамма». Данная последовательность используется для
последующего сложения по модулю 2 с шифрограммой и получения открытого текста в
битовом представлении.
Рис 21. Поле для чтения «Гамма»
3.9 Получение открытого текста
Открытый текст получается автоматически при нажатии на кнопку «Моделировать»
блока «Начальное заполнение», однако для контроля предусмотрены дополнительный
возможности.
Открытый текст представляется в программе перекодированным из битовой
последовательности в символы и для этого используется блок «ОТКРЫТЫЙ ТЕКСТ».
Рис 22. Блок «Открытый текст»
Для получения открытого текста достаточно нажать кнопку «Получить». Программа
автоматически произведет сложение гаммы и зашифрованного текста, а потом перекодирует
битовый текст в символьный.
15
Рис 23. Кнопка «Получить»
В результате в поле ввода появится некоторый текст, который либо представляет
собой осмысленное сообщение (тогда работа успешно завершена), либо непонятный набор
символов (увы, придется повторить некоторые шаги заново). Во втором случае наиболее
вероятным местом ошибки является неправильно выбранное количество блоков для
обратного моделирования (как следствие неправильные начальное заполнения и гамма).
Если же вы уверены в своих действиях по выбору количества блоков, тогда неверно выбрана
биграмма или ее положение (то есть придется вернуться к п 5.3.4), кроме того возможно
неверное определение положения отводов (придется вернуться к п 5.3.5)
Если полученный открытый текст устраивает выполняющего то работа завершена.
3.10 Отчет о проделанной работе
Для контроля за выполнением работы предусмотрено специальное средство – отчет о
проделанной работе. В данной лабораторной отчет представляется в форме файла отчета:
o файл
отчета – необходим для предоставления проверяющему
(преподавателю);
Форма отчета включаются путем выбора соответствующего элемента в блоке
«Управление».
Рис 24. Блок «Управление»
Выключатель «Записывать отчет о работе в файл LSR.log» включает\выключает режим
записи произведенных действий в файл «lsr.log».
Рис 25. Выключатель «Записывать отчет о работе в файл LSR.log»
При включении данного выключателя создается или перезаписываетя или
дозаписывается (в зависимости от ситуации) файл «lsr.log», в который записываются
действия пользователя по отысканию открытого текста.
Для составления отчета надо:
a) После запуска лабораторной работы включить переключатель
«Записывать отчет о работе в файл LSR.log» (включен по умолчанию).
Если уже существует lsr.log, то ответить на вопрос: «Переписывать?».
Если такого файла нет, то он создастся;
b) Загрузить вариант. В файле появится запись «Начало LOG*********»;
16
c) Выполнить действия по поиску открытого текста;
d) Найти открытый текст.
e) Выйти из программы при помощи кнопки «Выход». В файле появится
запись «Конец LOG*********».
Рис 26. Кнопка «Выход»
В файле отчета будут задокументированны основные действия по поиску открытого
текста. Отчет предоставляется в распечатанном виде от фразы «Начало
LOG**************» до фразы «Конец LOG**************».
3.11 Сообщения выдаваемые в процессе работы
Во время выполнения лабораторной работы по мере возникновения исключительных
ситуаций программа выдает сообщния, которые соответствуют определенному событию.
Сообщения выводятся в отдельном окне. Программа перед продолжением работы ждет
реакции пользователя на выведенное сообщение. Рассмотрим возможные сообщения.
3.11.1
Сообщения об ошибках
Это наиболее большая группа сообщений. Они возникают при вводе ошибочных или
ложных данных в соответствующие поля ввода.
Файл не достоверен!
Сообщение выдается, когда файл загружаемого варианта является недостоверным. То
есть посчитанная контрольная сумма не совпадает с той которая записана в файле. Внешний
вид окна сообщения:

Действия пользователя:
 Нажать кнопку «ОК».
Найти правильный файл варианта или загрузить другой вариант.
Строка не является бинарной!
Сообщение выдается при содержании в строке «=» блока «Сложение по модулю 2»
хотя бы одной цифры отличной от нуля или единицы или при содержании в строке S1…S8
подпрограммы «Обработка матриц» хотя бы одной цифры отличной от нуля или единицы.
Внешний вид окна сообщения:

17
Действия пользователя:
 Нажать кнопку «ОК».
 Правильно заполнить строку «=» или строку S1…S8.
Строка не задана!
Сообщение выдается, когда не задана (пустая) одна из двух строк (Первая стр или
Вторая стр) в блоке «Сложение по модулю 2». Внешний вид окна сообщения:

Действия пользователя:
 Нажать кнопку «ОК».
 Заполнить поля ввода «Первая стр» «Вторая стр».
Длины строк не равны!
Сообщение выдается, когда длины строк складываемых в блоке «Сложение по
модулю 2» различаются. Внешний вид окна сообщения:

Действия пользователя:
 Нажать кнопку «ОК».
 Выравнять длину заполненных полей ввода «Первая стр» «Вторая стр».
Недостаточно данных
Сообщение выдается, когда длина строки «=» блока «Сложение по модулю 2» меньше
14 бит или длина строки S1…S8 подпрограммы «Обработка матриц» менее 7 бит. Внешний
вид окна сообщения:

18
Действия пользователя:
 Нажать кнопку «ОК».
 Увеличить длину последовательности данных в поле «=» или длину строк
S1…S8.
Необходим 0 или 1
Сообщение выдается, когда одна из схематично изображенных ячеек регистра в блоке
«Начальное заполнение» заполнена цифрой оличной от нуля ими единицы. Внешний вид
окна сообщения:

Действия пользователя:
 Нажать кнопку «ОК».
 Правильно заполнить ячейки регистра.
Необходима гамма
Сообщение выдается, когда необходимая гамма в поле «Гамма» не была получена, то
есть не заполнено поле для чтения «Гамма». Внешний вид окна сообщения:

Действия пользователя:
 Нажать кнопку «ОК».
 Получить гамму нажатием кнопки «Получить гамму» в блоке «Гамма».
3.11.2
Сообщения-вопросы
Реакцией пользователя на сообщения данного типа должен стать выбор одного из
предложенных вариантов ответа.
19

Хотите завершить лабораторную работу?
Сообщение выдается при нажатии на кнопку «Выход»
, то есть при
желании выполняющего завершить выполнение работы. Внешний вид окна сообщения:
Действия пользователя:
 Нажать кнопку «Да», если действительно есть желание завершить
лабораторную работу.
 Нажать кнопку «Нет», если нет желания завершать лабораторную работу.
Переписать лог?
Сообщение выдается при включении режима записи файла-отчета, при условии, что
файл уже существует. То есть при согласии на перезапись предыдущий вариант будет
уничтожен. Внешний вид окна сообщения:

Действия пользователя:
 Нажать кнопку «Да», если необходимо создать новый отчет.
 Нажать кнопку «Нет» и отказаться от создания, если нужен файл старого
отчета.
3.11.3
Критические ошибки
Система выдает сообщения данного типа, когда происходит ошибка препятствующая
дальнейшему выполнению лабораторной работы.

Не могу открыть файл!
Сообщение выдается в случае, когда программа не может в силу каких-либо причин
открыть на чтение файл заданного варианта. Внешний вид окна сообщения:
20
Действия пользователя:
 Нажать кнопку «ОК».
 Рзрешить проблему доступа к файлу заданного варианта.
3.12 Пример
Рассмотрим для примера выполнение следующего задания:
Задание: Выриант №12
Решение:
Начнем с нахождения открытого текста. Запускаем LSR.exe
a) Включаем выключатель записи варианта в файл.
b) Загружаем файл для 12 варианта.
c) Выбираем вероятную биграмму – «ЕН». Получаем во второой строке
блока «Сложение по модулю 2» строку «1100010111001101»
21
d) Предполагаем, что она стоит на месте 0-1. Таким образом, ничего не
меняя, получаем в первой строке блока «Сложение по модулю 2» строку
«0110101000001011»
e) Вероятная часть гаммы получена автоматически сложением двух строк.
f) Определим положение отводов в регистре при помощи метода
основанного на нахождении обратной матрицы и введем первую строку
матрицы А. Вызовем подпрограмму «Обработка матриц» кнопкой
«Матрица А», заполним поля S1…S8 и нажмем кнопку «Вычислсть»
Как видно матрица А не имеет специального вида (см. выше), значит можно нажать
кнопку «Вернуться» и выбрать следующее вероятное положение.
g) Выберем следующую позицию
22
Данная позиция также не даст положительных результатов.
Если продолжать выполнение, то мы переберем все возможные позиции вероятной
биграммы (до 14-15) и не придем к удовлетворительному результату. Следовательно была
ошибка в выборе биграммы.
h) Выберем новую биграмму и будем перебирать вероятные положения
биграмм заново.
Перебирая положения и биграммы мы дойдем до вероятного положения биграммы
13-14 и биграммы ЕТ. Остановимся на этом случае.
i) Вероятная часть гаммы найдена автоматически
j) Определим положение отводов в регистре при помощи подпрограммы.
То есть введем в поля ввода значения векторов S1…S8 (которые
получаются из вероятной части ключа (см. поле ввода «=»)), нажмем
кнопку «Вычислить» и получим значение строк обратной матрицы Х -1 и
значение строк матрицы А. В данном случае матрица А имеет
специальный вид, значит первая строка представляет собой положение
отводов в регистре.
23
k) Введем найденное положение отводов в блоке «Положение отводов»
l) Промоделируем работу на 13 блоков назад и получим:

Начальное заполнение регистра

Гамму
24

Открытый текст
Мы получили осмысленный текст и файл отчета «lsr.log», который содержит
информацию о проделанной работе.
Теперь необходимо по части ключа «1001001101001111» с помощью алгоритма
Берлекэмпа-Месси убедиться в правильности определения отводов регистра.
На вход алгоритма подаем битовую последовательность: «10010011010011», которая
является частью ключа. На выходе мы получим минимальный регистр, который мог
породить такую последовательность.
Составим таблицу для упрощения записей:
gN
-
1
0
0
1
0
0
1
1
0
1
0
0
1
1
D
1
1
0
1
0
0
0
1
0
0
0
1
0
0
T(D)
1
1+D
1+D
1
1
1
1
1+D3
1+D3
1+D3
1+D3
1+D3+D4
1+D3+D4
1+D3+D4
C(D)
1
1+D
1
1
1+D3
1+D3
1+D3
1+D3
1+D3+D4
1+D3+D4
1+D3+D4
1+D3+D4
1+D3+D4
1+D3+D7
1+D3+D7
L
0
1
1
1
3
3
3
3
5
5
5
5
7
7
7
m
-1
0
0
0
3
3
3
3
7
7
7
7
11
11
11
B(D)
1
1
1
1
1
1
1
1
1+D3
1+D3
1+D3
1+D3
1+D3+D4
1+D3+D4
1+D3+D4
N
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
Таким образом мы получили, что ячейки регистра, породившего заданную
последовательность, задаются формулой 1+D3+D7, если привести это выражение к
уравнению, задающему положение отводов, то получим H(X)=X7+X4+1. Следовательно
положение отводов в регистре, найденное двумя способами, оказалось одинаковым.
На этом выполнение работы завершено.
Ответ: РЫБОЛОВНАЯ__СЕТЬ
25
Теперь необходимо распечатать файл отчета, приложить решение алгоритмом
Берлекэмпа-Месси и сдать на проверку преподавателю.
4 Рекомендуемая литература
Для успешного выполнения данной работы и более детельного изучения темы
криптоанализа аддитивных шифров рекомендуется следующая литература:





Романец Ю.В. Защита информации в компьютерных системах и сетях.- М.:
Радио и связь,1999
Петров А.А. Криптографические методы защиты.- М: ДМК,2000
A. Menez, P. van Oorschot and S. Vanstone.- CRC Press,1997
Жельников В. Криптогпафия от папируса до компьютера. – М.: ABF, 1996
Фигурнов В.Э. IBM PC для пользователя. – М.: Инфра-М, 1995
26
Приложение 1. Таблица кодировки символов.
*0
0*
1*
2*
3*
4*
5*
6*
7*
8*
9*
A*
B*
C*
D*
E*
F*
►
0
@
P
`
p
*1
☺
◄
!
1
A
Q
a
q
*2
☻
↕
″
2
B
R
b
r
,
*3
♥
‼
#
3
C
S
c
s
“
º
А
Р
а
р
Ỹ
±
Б
С
б
с
ỹ
|
В
Т
в
т
¡
Г
У
г
у
*4
♦
¶
$
4
D
T
d
t
„
”
Д
Ф
д
ф
*5
♣
§
%
5
E
U
e
u
…
•
µ
Е
Х
е
х
*6
♠
&
6
F
V
f
v
†
¶
Ж
Ц
ж
ц
*7
●
↕
′
7
G
W
g
w
§
З
Ч
з
ч
27
*8
◘
↑
(
8
H
X
h
x
Ё
ё
И
Ш
и
ш
*9
○
↓
)
9
I
Y
i
y
‰

©
№
Й
Щ
й
щ
*A
◙
→
*
:
J
Z
j
z
€
К
Ъ
к
ъ
*B
♂
←
+
;
K
[
k
{
‹
›
«
»
Л
Ы
л
ы
*C
♀
∟
,
<
L
\
l
|
*D
♪
↔
=
M
]
m
}
⌐
М
Ь
м
ь
Н
Э
н
э
*E
♫
▲
.
>
N
^
n
ˆ
*F
☼
▼
/
?
O
_
o
•
®
Ї
ϊ
П
Я
п
я
О
Ю
о
ю
Приложение 2. Вероятности биграмм в тексте.
А
Б
В
Г
Д
Е
Ж
3
И
и
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
_
АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_
278677774777883767826677550000679
711016226056357275070541055722035
805048037167568466660301300820048
601165006045448070060012000000004
816348107047178465271333400640457
556786664778896588933656560011559
600067217050271012130000000020002
846264116155667150060021002620046
667668577776885578815777630100679
003030000036540006600012300000008
815116527127058076670060100000007
841218618044167003363003110680786
757228017044768513161000000730068
903368119060178005765253000850467
288886776878876788832567650015259
700008047036148494562010000453044
916448608052668426673542420740167
646257207078668756963515500561387
827148008064569388460004021780158
344667653365560677715506360000748
600005006002206040354000000100002
433004003011056053130020001000008
506006007000003000040000000500005
701008007061062010730001300130004
500006007033034030340000000040005
600007006000020020040000000040101
000004000000000000000000000000032
147357151755621555600705410100018
010003071060471006400001610000628
004001000265210201704300000000001
050020120410000003700006170010307
015256250223650144700443040000649
789787588386899989877678511218260
28
Процент
71
13
38
10
25
73
8
14
64
11
29
31
32
50
89
28
48
43
60
19
4
6
6
12
3
3
1
18
12
4
6
18
138
Download